Kann ein VPN-Dienst gehackt werden?

Artikel

VPN-Dienste sind zwar anfällig für Hacking, aber es ist extrem schwierig. Die Wahrscheinlichkeit, von Hackern angegriffen zu werden, ist deutlich höher, wenn Sie kein VPN verwenden.

Beste VPN-Dienste

NordVPN

ExpressVPN

Surfshark

VPN Bewertung: 4,8

VPN Bewertung: 4,5

VPN Bewertung: 4,5

  • 3,99 $ / Monat

  • Premium Sicherheit

  • Geschwindigkeit 6730+ Mbps

  • VPN-Server 5400+

  •  WireGuard

  • Anzahl der Geräte: 6

  • Rabatt: 51%

  • 6,76 $ / Monat

  • Premium Sicherheit

  • Geschwindigkeit 2220+ Mbps

  • VPN-Server 3000+

  • OpenVPN

  • Anzahl der Geräte: 5

  • Rabatt: 49%

  • 2,49 $ / Monat

  • Hohe Sicherheit

  • Geschwindigkeit 58,46 Mbps

  • VPN-Server 3200+

  • WireGuard

  • Anzahl der Geräte: Unbegrenzt

  • Rabatt: 82%

Kann man die Sicherheit eines VPNs knacken?

VPN-Dienste sind nach wie vor der effektivste Weg, um Ihre Privatsphäre beim Surfen im Internet zu schützen. Aber es ist wichtig, daran zu denken, dass jede Information gestohlen werden kann. Das gilt vor allem dann, wenn Sie das wertvollste Ziel sind oder wenn Ihre Widersacher über genügend Macht, Zeit oder Geld verfügen. Die meisten VPN-Benutzer sind das nicht, weshalb sie nicht allzu viel Aufmerksamkeit auf sich ziehen.

Um die Sicherheit einer VPN-Verbindung zu knacken, muss die Verschlüsselung beeinträchtigt werden. Dies kann durch die Ausnutzung von Schwachstellen im Systemalgorithmus oder durch die Beschaffung von Schlüsseln für die Verschlüsselung erreicht werden. Hacker und Kryptoanalytiker setzen kryptografische Angriffe ein, um Text aus Verschlüsselungsversionen zu erhalten. Es ist rechnerisch kompliziert und zeitaufwändig, die Verschlüsselung zu knacken. Es kann Jahre dauern.

Es ist bekannt, dass VPN-Schwächen

Sicherheitsexperten auf dem Gebiet der Computersicherheit sowie der berüchtigte Hacker Edward Snowden haben wiederholt behauptet, dass die NSA (Nationale Sicherheitsagentur der USA) die Verschlüsselung geknackt hat, die den Großteil des Internetverkehrs schützt. Aus Snowdens Dokumenten geht hervor, dass die NSA den VPN-Verkehr knacken kann, indem sie die verschlüsselte Kommunikation abfängt und dann an Computer weiterleitet, die den Verschlüsselungsschlüssel zurückgeben.

Nadia Heninger und Alex Halderman Die Computersicherheitsexperten Alex Halderman und Nadia Heninger haben überzeugende Beweise dafür vorgelegt, dass die NSA mit dem Logjam-Angriff große Mengen an HTTPS-, SSH- und VPN-Datenverkehr entschlüsseln kann. Dieser Angriff zielt auf die wichtigsten Diffie-Hellman-Algorithmen ab.

Eine Schwachstelle in der Implementierung des Diffie-Hellman-Algorithmus ist einer der Gründe für den Erfolg der NSA. Die Schwachstelle liegt in der Verwendung von Verschlüsselungssoftware, die gängige Primzahlen verwendet. Heninger und Halderman behaupten, dass es etwa hundert Millionen Dollar kosten würde, eine Maschine zu bauen, die eine Diffie-Hellman 1024-Bit-Verschlüsselung entschlüsseln kann. Der Computer soll innerhalb eines Jahres gebaut werden. Die Kosten für den Bau sind nicht unangemessen, wenn man das jährliche Budget der NSA bedenkt.

Es kommt vor, dass nicht jede Primzahl (weniger als 1024 Bits) in alltäglichen Anwendungen verwendet wird, die Verschlüsselung nutzen, wie z. B. VPN-Dienste. Das macht diese Algorithmen schwieriger zu knacken. Bruce Schneier sagte: “Die Mathematik ist großartig, aber es ist nicht möglich, sie zu brechen.” Code ist ein ganz anderes Thema.

Sollten VPN-Dienste weiterhin eingesetzt werden?

Heninger und Halderman Heninger und Halderman empfehlen, dass VPN-Dienste zu 2048-Bit-Diffie-Hellman-Schlüsseln oder komplizierteren Diffie-Hellman-Schlüsseln wechseln. Sie haben auch eine Anleitung für die Verwendung dieser Schlüssel in Verbindung mit TLS-Protokollen. Sie haben auch einen Leitfaden für die Verwendung mit TLS-Protokollen. Die Internet Engineering Task Force (IETF) empfiehlt, die neuesten Versionen von Protokollen mit längeren Sequenzen zu verwenden.

Hacker können Diffie-Hellman-Verschlüsselungsschlüssel knacken, sofern sie kleiner oder gleich 1024 Bit (ca. 309 Zeichen) sind. Hacker können 2048-Bit-Schlüssel nur schwer knacken. Daher werden sie nicht in der Lage sein, Daten, die mit diesen Schlüsseln verschlüsselt wurden, für lange Zeit zu entschlüsseln.

Für die Nutzer ist es wichtig zu wissen, dass Sicherheitsexperten auf Schwachstellen im VPN-Sicherheits- und Verschlüsselungsprotokoll aufmerksam sind. Sie sind in der Lage, verschlüsselte Daten zu stehlen und sich Zugang zu verschaffen. VPN-Dienste sind allen anderen überlegen. Es ist zwar möglich, ein mit dem Internet verbundenes Gerät zu hacken, aber der Prozess könnte teuer und langwierig sein. Es gilt: Je auffälliger man ist, desto sicherer ist man.

Snowden glaubt, dass Verschlüsselung helfen kann. Es ist möglich, sich auf zuverlässige und gut durchdachte Verschlüsselungsmethoden für seine Daten zu verlassen. Es wird daher empfohlen, bei VPN-Diensten, die SHA-1- oder MD5-Hashing-Algorithmen verwenden, sowie bei PPTP, L2TP/IPSec und PPTP vorsichtig zu sein. OpenVPN (besonders sicher) oder SHA-2 ist die empfohlene Wahl für einen VPN-Dienst. Sie können den Verschlüsselungsalgorithmus im Handbuch nachschlagen oder sich an den Kundendienst wenden, wenn Sie ihn nicht finden können.

VPN-Dienste sind Ihr vertrauenswürdiger Begleiter. Vertrauen Sie auf die Verschlüsselung und lassen Sie sich nicht von der Mathematik täuschen. Es ist wichtig, VPN-Dienste so oft wie möglich zu nutzen und sicherzustellen, dass Ihre Ausgangspunkte sicher sind. Es ist möglich, Ihren verschlüsselten Tunnel auch im Falle eines Hacks sicher zu halten.

Es kommt häufiger vor, dass versucht wird, einen verschlüsselten Schlüssel zu entwenden, als den Code der Verschlüsselung zu knacken. Dies ist die erste Option, die Hacker in Betracht ziehen. Es ist nicht nur Mathe. Es ist eine Mischung aus verschiedenen Elementen, darunter Rechenleistung, technologische Techniken, Gerichtsbeschlüsse, Betrug, Gerichtsbeschlüsse oder gerichtliche Anordnungen sowie die Verwendung von Hintertüren, Korruption und andere illegale Techniken. Das Knacken von Cyphern kann eine äußerst komplexe Aufgabe sein, die viele Ressourcen erfordert.

Was ist der Prozess hinter der VPN-Verschlüsselungsfunktion?

Das VPN-Protokoll ist ein festgelegter Satz von Regeln zur Übertragung und Sicherung von Daten. Die meisten VPN-Dienstanbieter bieten ihren Nutzern die Möglichkeit, zwischen verschiedenen VPN-Protokollen zu wählen, von denen die beliebtesten sind: Point to Point Tunnelling Protocol (PPTP), Layer Two Tunnelling Protocol (L2TP), Internet Protocol Security (IPSec) und OpenVPN (SSL/TLS).

Es ist unmöglich, die Art und Weise zu beschreiben, in der VPN-Dienste die Privatsphäre der Nutzer schützen können, ohne auf die Verschlüsselung einzugehen. VPN-Dienste verwenden ein spezielles Verfahren zur Verarbeitung von Daten (Verschlüsselung), um verwertbaren Text (Klartext) für jeden, der versucht, auf die Daten zuzugreifen, vollständig unzugänglich zu machen (verschlüsselter Text). Dieses Verfahren (Cypher) bestimmt die Methode, mit der die Daten im jeweiligen VPN-Protokoll verschlüsselt und entschlüsselt werden. VPN-Protokolle verwenden diese kryptografischen Algorithmen, um Ihre Daten zu sichern und zu gewährleisten, dass sie vertraulich bleiben.

Alle diese VPN-Protokolle haben ihre eigenen Stärken und Schwächen, die auf dem verwendeten kryptografischen Algorithmus basieren. Bei bestimmten VPN-Diensten können die Benutzer eine der verfügbaren Verschlüsselungsmethoden auswählen. Drei Arten von Verschlüsselungen können unterschieden werden: symmetrische, asymmetrische und Hashing-Verfahren.

Bei der symmetrischen Verschlüsselung wird ein Schlüssel zum Ver- und Entschlüsseln von Daten verwendet. Bei der asymmetrischen Verschlüsselung werden zwei Schlüssel verwendet: einer für die Verschlüsselung, der andere für die Entschlüsselung. In der folgenden Tabelle werden die beiden Verschlüsselungsarten miteinander verglichen.

Parameter Sichere Verschlüsselung Eine asymmetrische Verschlüsselung
Tasten Ein Schlüssel zu mehreren Einheiten Eine Einheit besitzt einen öffentlichen Schlüssel, während eine andere einen privaten Schlüssel besitzt
Austausch von Schlüsseln Für den Austausch und Empfang von Schlüsseln sind sichere Verfahren erforderlich. Der private Schlüssel wird von seinem Besitzer aufbewahrt, aber der öffentliche Schlüssel ist für alle anderen zugänglich.
Geschwindigkeit Schneller und einfacher Schwieriger und langsamer
Verlässlichkeit Leicht einzulaufen Es ist schwieriger, einzubrechen
Skalierbarkeit Gut Noch besser
Die Nutzung von Zur Sicherung von Informationen Nur Signaturen, Schlüssel und digitale Schlüssel
Sicherheitsoptionen Gewährleistung von Vertraulichkeit und Sicherheit Datenschutz, Authentifizierung und Verweigerung von Diensten
Beispiele DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 und RC6 RSA, ECC, DSA und der Diffie-Hellman-Algorithmus

Die asymmetrische Kryptografie kann ein Lebensretter sein, wenn es darum geht, die Schwächen der symmetrischen Kryptografie zu überwinden (wie in der obigen Tabelle dargestellt). Whitfield Diffie gehörte zusammen mit Martin Hellman zu der ersten Forschungsgruppe, die sich mit der Verbesserung der symmetrischen Verschlüsselung befasste und den asymmetrischen Verschlüsselungsalgorithmus entwickelte, der auch unter dem Namen Diffie-Hellman bekannt ist.

Es handelt sich um einen weit verbreiteten Algorithmus für die Kryptografie, der die Grundlage für mehrere VPN-Protokolle wie HTTPS, SSH, IPsec und OpenVPN bildet. Durch die Verwendung dieses Algorithmus können zwei Parteien, die noch nie miteinander in Kontakt waren, den privaten Schlüssel aushandeln, auch wenn sie über ein unsicheres offenes Netz (z. B. das Internet) kommunizieren. Internet).

Hashing ist ein einseitiges (irreversibles) Verschlüsselungsverfahren, das zur Gewährleistung der Integrität der übertragenen Daten verwendet wird. Viele VPN-Protokolle verwenden Hashing-Algorithmen, um die Authentizität der über das VPN übertragenen Nachrichten zu überprüfen. Einige Beispiele sind MD5, SHA-1 und SHA-2. MD5 und SHA-1 gelten jedoch nicht mehr als sicher.

Wie man ein VPN auswählt, das schwer zu hacken ist

Aufgrund der Werbung nahm ich an, dass alle VPNs das gleiche Maß an Schutz bieten, aber meine Nachforschungen haben mich eines Besseren belehrt. Ich habe mich für die Liste der sichersten VPNs in diesem Artikel entschieden, indem ich die wichtigsten Sicherheitsmerkmale analysiert habe, um Ihre Daten vor Hackern zu schützen. Achten Sie bei der Auswahl eines VPN-Anbieters darauf, dass Sie:

  1. Wählen Sie AES mit 256-Bit-Verschlüsselung

    Die meisten VPNs behaupten, die sichersten Verschlüsselungsstandards zu bieten, aber das ist nicht immer der Fall. Die beste Sicherheit bietet AES mit einer Verschlüsselung von 256 Bit.

    Die VPN-Verschlüsselung wird durch die Chiffre (Kodierungsalgorithmus) und die Schlüssellänge (die Anzahl der vom Tool verwendeten Ziffern) beschrieben. Es gibt zwar eine Reihe von Verschlüsselungsmethoden (Twofish, Camellia und andere), aber AES ist die sicherste. Außerdem verwenden sichere VPNs Schlüssel, die mindestens 256 “Bits” lang sind, da sie komplex und schwer zu knacken sind. Ich bin zuversichtlich, wenn ich AES 256-Bit-Verschlüsselung verwende, da sogar Regierungsbehörden diese Methode verwenden, um die Staatsgeheimnisse zu schützen.

  2. Finden Sie das OpenVPN/IKEv2-Protokoll

    Die VPN-Verschlüsselung basiert auf einem Protokoll, d. h. auf der Abfolge von Regeln, die der Algorithmus befolgt. Die Wahl des richtigen Protokolls ist entscheidend, da es sich auf Ihre Sicherheit und Ihre Verbindung auswirken kann. Zu den fünf Hauptprotokollen, die von VPN-Diensten verwendet werden, gehören OpenVPN, PPTP, L2TP/IPSec, IKEv2 und SSTP. Jede dieser Optionen hat Vor- und Nachteile. Die besten Protokolle, die das höchste Maß an Sicherheit und Geschwindigkeit bieten, sind jedoch IKEv2 und OpenVPN.

    OpenVPN ist das beste und flexibelste Protokoll, das auf einer Vielzahl von Geräten funktioniert. Es ist der Standard für VPNs der Spitzenklasse. IKEv2 ist eine großartige Option für mobile Geräte und bietet einige Geschwindigkeitsverbesserungen (was perfekt ist, wenn Sie ein VPN für Spiele, HD-Streaming oder andere Aktivitäten benötigen, die viele Daten erfordern!). Um besonders sicher zu sein, vermeide ich VPNs, die PPTP verwenden, da dies nicht die sicherste Wahl ist.

  3. Wählen Sie SHA-2-Authentifizierung

    Sha-2 ist das beste aktuelle und sichere Authentifizierungssystem, um die Sicherheit Ihrer Daten zu gewährleisten. Der Hashed Message Authentication Code (HMAC) ist ein Algorithmus, den VPNs verwenden, um zu bestätigen, dass die übertragenen Daten nicht von Dritten manipuliert wurden. SHA-2 bzw. SHA-384 (eine Variante von SHA-2) ist der sicherste derzeit verfügbare Algorithmus. Ich werde niemals Dienste nutzen, die SHA-1 verwenden, da es sich um eine ältere Version des Codes handelt und anfällig für Cyberangriffe sein könnte.

  4. Prüfen Sie die Netzwerkverwaltungsrichtlinien des Servers

    Da das VPN Ihre Internetverbindung über seine Server umleitet, kann die Art und Weise, wie es sein Netzwerk betreibt, Ihre Sicherheit beeinflussen. Wenn es nicht sein eigenes Netzwerk besitzt, stellen Sie sicher, dass Ihr VPN Ihre Daten sichert und die Server von Drittanbietern korrekt verwaltet (wie alle in diesem Artikel empfohlenen Anbieter).

    Außerdem bieten VPNs, die ihre Server mit RAM betreiben, zusätzliche Sicherheit im Vergleich zu VPNs, die herkömmlichen Festplattenspeicher verwenden. Aus diesem Grund stellen viele Anbieter auf einen RAM-basierten Speicher um, der Ihre Daten bei jedem Neustart des Servers löscht. Dies ist für Sie sicherer, da die temporären Dateien Ihrer Daten für eine kürzere Zeit aufbewahrt werden.

  5. IP-Adresse prüfen, DNS-Leckschutz und IP-Adresse testen

    Nutzen Sie ein VPN mit IP-Adress-/DNS-Leak-Schutz und Kill-Button, um zu verhindern, dass Hacker Zugriff auf Ihren Standort, Ihre Gerätedaten und Ihren Internetverlauf erhalten.
    Ich war entsetzt über die Nachricht, dass Lecks so sensible Informationen preisgeben, dass ich nicht möchte, dass Hacker Zugriff auf meine IP-Adresse erhalten. Basierend auf den Tests, die mein Team mit den VPNs in diesem Artikel durchgeführt hat, haben alle VPNs, die in diesem Artikel getestet wurden, den IP-Adress-Leck-Test bestanden. Um mich zusätzlich abzusichern, konnte ich dieses IP-Adressen-Tool nutzen, um festzustellen, dass mein Standort nicht versteckt wurde, und auch einen DNS-Lecktest durchführen, um zu bestätigen, dass meine persönlichen Daten geschützt waren.

  6. Studieren Sie die No-Logs-Richtlinie

    Viele VPNs behaupten, dass sie sich an die No-Logging-Richtlinie halten. Ich war jedoch überrascht, dass sich nicht alle VPNs an dieselben Regeln halten. Nur die zuverlässigsten Dienste speichern keine identifizierbaren Informationen über Benutzer und haben unabhängige Cybersicherheitsprüfungen bestanden, um dies zu bestätigen. Ein VPN, das zu 100 % auf eine Protokollierung verzichtet, speichert Ihre Daten nicht, wenn sie über seine Server gehen. Wenn Hacker in den Server eindringen, können sie nichts finden, da es keine Berichte über den Benutzer gibt.

    Um zu verhindern, dass Cyberkriminelle Ihre persönlichen Daten ausspähen, sollten Sie sich vor der Anmeldung bei einem Dienst über die Einzelheiten der Protokollierungspolitik Ihres VPNs informieren.

  7. Finden Sie Funktionen, die Adware und Malware blockieren

    Wählen Sie ein VPN, das über Werbeblocker und Malware verfügt (oder damit kompatibel ist). Diese Funktion blockiert nicht nur lästige Pop-ups, sondern verhindert auch den Zugriff auf Websites, die gefährliche Inhalte enthalten.

    Ich dachte, ich wäre sicher, wenn ich mich an sichere Online-Routinen halte (z. B. keine verdächtigen Anzeigen aufrufe). Aber Hacker sind geschickt darin, sich als legitime Websites auszugeben, und es ist unmöglich, allein anhand des Aussehens einer Website zu erkennen, ob sie unsicher ist. In Wirklichkeit greifen Hacker die Geräte ihrer Opfer häufig an, indem sie Schadprogramme einschleusen, die auf normal aussehenden Websites erscheinen.

Einige der beliebtesten Angriffe sind:

  • Lockvogel-Anzeigen Die normal aussehenden Anzeigen leiten Sie auf eine bösartige Website weiter, die Ihr System mit Malware infiziert.

     

  • Diebstahl von Cookies Cookies enthalten viele persönliche Informationen über Benutzer. Wenn sie Ihnen gestohlen werden, kann ein Angreifer auf diese Informationen zugreifen.

     

  • Ransomware Diese Art von Malware sperrt Ihre Daten und hindert Sie daran, auf die Dateien Ihres Geräts zuzugreifen. Der Hacker hält das Gerät so lange als “Geisel”, bis Sie einen bestimmten Betrag an Lösegeld zahlen.

     

  • Phishing-Betrug Eine legitime Website, die persönliche Daten stiehlt, die Sie in ihre Eingabefelder eingeben.

     

  • Von Hackern verseuchte Browser Hacker verändern die Einstellungen Ihres Browsers, so dass lästige Werbung erscheint, oder ändern Ihre Homepage in eine, die ein Hijacker ist.

     

  • Clickjacking – Menschen werden dazu verleitet, auf Schaltflächen von Websites zu klicken, die in Wirklichkeit eine Verbindung zu Malware herstellen.

     

  • DNS-Spoofing – Ändert die Informationen in einem DNS-Cache, um Sie direkt zu einer riskanten Website zu führen.

Sind kostenlose VPNs sicher?

Obwohl es einige gute kostenlose Optionen gibt, kann das Herunterladen von kostenlosen VPNs eine große Gefahr für die Sicherheit darstellen. Viele dieser VPNs installieren schädliche Malware auf Ihren Geräten. Einige von ihnen zeichnen Ihre Daten zu Marketingzwecken auf, während andere unbekannte Drittunternehmen damit Geld verdienen. Ich weiß nicht, wie es Ihnen geht, aber ich fühle mich wirklich unwohl bei dem Gedanken, dass meine persönlichen Daten ohne meine Zustimmung weitergegeben und gespeichert werden.

Selbst die sichersten VPNs sind nicht ohne ernsthafte Leistungsprobleme und gewisse Sicherheitsbedenken. Sie sind langsamer, haben geringere Geschwindigkeiten sowie Datenobergrenzen und beunruhigende (potenziell gefährliche) Werbung. Es ist besser, ein zuverlässiges VPN zu wählen, wie z. B. ExpressVPN. Wenn Sie einen kostenlosen Service für einen kurzen Zeitraum benötigen, können Sie ihn dreißig Tage lang testen. Ich habe auch festgestellt, dass die monatlichen Kosten angemessen sind, wenn man sich für einen längerfristigen Plan anmeldet.

Was sollten Sie tun, wenn Ihr VPN gehackt wird?

Wenn Ihre Internetverbindung kompromittiert wird, müssen Sie sofort handeln:

  1. Verwenden Sie das VPN nicht. Die Nutzung eines möglicherweise kompromittierten Netzwerks kann Hackern Zugang zu Ihren persönlichen Daten verschaffen.
  2. Löschen Sie Ihr VPN. Viele VPNs haben Programme, die im Hintergrund laufen. Im Falle eines Angriffs könnten Hacker das VPN nutzen, um an weitere Informationen zu gelangen oder sich sogar Zugang zu den Geräten zu verschaffen.
  3. Beseitigen Sie alle VPN-Passwörter. Gehen Sie davon aus, dass alle Daten, die Sie bei der Anmeldung angegeben haben, kompromittiert wurden, wie Ihre E-Mail-Adresse, Ihr Passwort und Ihr Name. Benutzen Sie diese nicht mehr. Wenn Sie Ihr Passwort für andere Anwendungen wie Websites, E-Mails oder sogar Websites verwenden, ändern Sie auch Ihre Passwörter. Es ist viel einfacher, wenn Sie ein effektives Passwort-Management-System verwenden.
  4. Überprüfen Sie Ihre Sicherheit mit Ihrem VPN. Nicht jeder Hack ist ein kompletter Einbruch. Aber VPN-Hacks sind besorgniserregender als andere Sicherheitsverletzungen, da sie sensible Daten verarbeiten können. Achten Sie auf die Meinung von Cybersicherheitsexperten: Wurde das Problem durch die Reaktion des VPNs auf die Sicherheitsverletzung behoben? Wurde die Sicherheitsverletzung professionell gehandhabt?
  5. Nutzen Sie ein stärkeres VPN. Die sicherste Option ist der Wechsel zu einem sichereren VPN, insbesondere zu einem, das noch nicht kompromittiert wurde. Dabei können Sie diese Allgemeinen VPN-Schwachstellen als Sicherheitscheckliste verwenden.

Andere Sicherheitstipps, um online sicher zu bleiben

Ein VPN ist nicht die einzige Lösung, um Ihre Sicherheit im Internet zu gewährleisten. Obwohl es ein ausgezeichnetes Mittel für Anonymität und Verschlüsselung ist, gibt es noch andere Überlegungen, die Sie berücksichtigen sollten, wenn Sie versuchen, Sicherheit online zu implementieren. Hier sind einige Vorschläge, wie Sie online sicher bleiben können:

  • Ein sicheres Passwort: Ein sicheres Passwort, das aus einer Mischung von Zahlen, Groß- und Kleinbuchstaben oder Symbolen besteht, ist die sicherste Methode zum Schutz Ihrer Online-Konten. Noch besser ist es, wenn jede Website, bei der Sie ein Konto haben, durch ein eigenes Kennwort geschützt ist. Die besten Tools zur Verwaltung von Passwörtern helfen Ihnen, den Überblick über alle Informationen zu behalten, so dass Sie nicht darüber nachdenken müssen.
  • Seien Sie vorsichtig mit den heruntergeladenen Dateien: Ein Virus, Malware oder eine Infektion ist das einzig Gefährliche, was Sie Ihrem Computer antun können. Seien Sie vorsichtig bei den Inhalten, die Sie herunterladen, und bei den Websites, von denen Sie die Dateien herunterladen.
  • Seien Sie vorsichtig mit dem, was Sie posten: Was Sie in sozialen Medien posten, kann gegen Sie verwendet werden, wenn ein Hacker oder ein Eindringling versucht, mehr Informationen über Sie zu erfahren. Wenn Sie bereit sind, sensible Daten online weiterzugeben, sollte es nicht allzu schwierig sein, die gesuchten Informationen zu finden.
  • Seien Sie vorsichtig bei E-Mail-Nachrichten: Phishing-Betrügereien werden häufig von Personen durchgeführt, die beim Lesen von E-Mails unaufmerksam sind. Phishing-E-Mails sind als legitime E-Mails von vertrauenswürdigen Websites getarnt und fordern die Benutzer auf, sich anzumelden. Nachdem Sie sich auf der Phishing-Website angemeldet haben, speichert diese Ihren Benutzernamen, Ihre E-Mail-Adresse und Ihr Passwort. Damit melden sie sich dann bei Konten auf der echten Website an.
David West
Autor bewerten
VPN heroes
NordVPNWe recommend you

Best VPN service
Enjoy fast, secure and confidential internet access thanks to the world's best VPN app.